【郑重提醒】
根据我国《网络安全法》等相关法律、法规规定,未经授权的渗透测试均属于攻击行为,本文所使用到的系统环境,均在自行搭建的靶机中完成,相关技术仅用于安全爱好者交流使用,请勿用于真实环境测试,切记,切记,切记(重要的名词说三遍)!
【背景知识】
SQL注入(不清楚的童鞋,可在“小白学安全”专栏的前期文章中找到,找个安静的角落,自习一下,相信自己是最棒(Pang)的)。
【正文】
今天带大家看一下由数据库注入漏洞,到上传一句话木马,并执行系统级命令。
嗯嗯嗯mmmm,喝口水,清清嗓子,上道具。
前期信息收集、分析过程略过……。
在网站的一个ID区域,发现存在注入漏洞。
在方框中输入“基础版”的注入测试符“’”(单引号),系统这样回答:
通过XXXX抓包分析工具中的重放模块,实行重放测试。
来啊,上马,hahaha。
解释一下,此ID区域,共计2个查询字段,我们在第2个字段,写入小马马语句,然后利用数据库DUMPFILE,将文件写入到“/tmp/”目录下,取名叫a.php,重放后,服务器目录下,已生成我们要的a.php文件了。
最后一排的同学,你举手要问什么问题?哦,为什么要写到这个目录下,是吧?因为linux系统中,这个目录下的文件,其它用户都有读写权限,请看黑板。
下一步,就是把这个文件用起来,我们得利用靶机中的文件包含漏洞。
在地址栏中后端,输出查看root目录下文件的命令“ls /root”,看一下root目录下有啥文件呢,见下图。
当然,还可以输入其它的系统命令,比如查看记录系统passwd文件的命令“cat/etc/passwd”等等。
前排这位举手的童鞋,你有什么问题?听不太懂?想再深入学习一下?可以啊,系统的、深入的学习,可以到360网络安全学院,参加大咖、行业安全专家亲授的安全课程。详细情况,可扫360网络安全学院的二维码,关注了解了解。
好的,今天课就上到这里,下课,童鞋们再见。
来源:freebuf.com 2018-07-05 19:41:14 by: 360网络安全学院
请登录后发表评论
注册